Está en la página 1de 3

2.2.

1 Fomentar una cultura de seguridad considerar el riesgo que presentan para determinar las
primas y los precios de los seguros.
entre las partes interesadas de la IoT
2.2.3 Fomentar soluciones independientes de
Fomentar la seguridad como un componente de todas las la tecnología y del proveedor
etapas del ciclo de vida del producto, incluidos el diseño, la
producción y la implementación. Fortalecer la capacidad de Las soluciones de seguridad no deben basarse en estándares
las partes interesadas para responder y mitigar las amenazas técnicos específicos ni en productos de un proveedor
basadas en la IoT. determinado, sino que deben basarse en los resultados
deseados, como mayor seguridad, privacidad e
 Apoyar los análisis de riesgos de seguridad: interoperabilidad. Es probable que estos objetivos no cambien
Promover el uso de técnicas de evaluación de riesgos de con demasiada frecuencia, pero los medios para lograrlos sí lo
seguridad aceptadas por la industria antes de que los harán.
productos y servicios de la IoT lleguen al mercado.
Alentar a los fabricantes y proveedores de productos y
 Las políticas y requisitos de adquisición referidos
servicios para la IoT para que contraten expertos de
seguridad independientes para llevar a cabo las a la seguridad de la IoT deben especificar
evaluaciones. Donde sea posible, los gobiernos también resultados, no métodos: Dado que la IoT es un área en
pueden apoyar el desarrollo de herramientas y procesos rápida evolución, constantemente surgen nuevas amenazas
para fortalecer los análisis de riesgos de seguridad. y métodos y tecnologías de seguridad. Al especificar
resultados en vez de tecnologías, los desarrolladores,
fabricantes y proveedores de servicios para la IoT tienen
 Promover mejores prácticas y principios rectores: libertad para innovar. Esto ayuda a garantizar que las
Promover a nivel global el uso de mejores prácticas y políticas serán más ‘a prueba de futuro’ y que no será
principios rectores de seguridad que sean revisados con necesario cambiarlas significativamente con las nuevas
frecuencia y ampliamente aceptados para guiar el diseño, tecnologías.
la implementación y el uso de los dispositivos y servicios
de la IoT.
 Fomentar la portabilidad de los datos: El hecho de
soportar estándares abiertos interoperables permite que los
2.2.2 Ofrecer fuertes incentivos para la usuarios tengan más control sobre sus datos dado que es
adopción de mejores prácticas de más fácil transferirlos a otros servicios. A los gobiernos
seguridad les conviene no vincular sus datos o los datos de sus
ciudadanos con soluciones propietarias específicas,
Los gobiernos pueden usar sus herramientas de políticas, también conocido como dependencia de un proveedor
recursos y poder de mercado para hacer que la seguridad sea
un diferenciador competitivo.
2.2.4 Utilizar cualquier política o
 Mejorar las prácticas de adquisición para la IoT: herramienta regulatoria de forma
Desarrollar prácticas más sólidas para la adquisición de
dispositivos, plataformas y servicios para la IoT que inteligente
enfaticen el cumplimiento de las mejores prácticas de
seguridad y privacidad. Cuando los gobiernos crean un Dado que la seguridad es costosa y que para los usuarios
mercado para las mejores prácticas en seguridad de la IoT, puede ser difícil reconocer o valorar la seguridad, las políticas
las empresas responden intentando satisfacer dicha y las leyes pueden desempeñar un papel importante en la
demanda, por lo que la influencia llega tanto al mercado conformación de prácticas de seguridad en la industria de la
de la IoT pública como al de la IoT privada. IoT. Se pueden desarrollar políticas cuyo objetivo sea influir
en el ecosistema de la IoT de manera de promover mejores
prácticas de seguridad, antes que exigir soluciones técnicas
 Apoyar la educación del consumidor: Apoyar y específicas.
participar en campañas de educación y sensibilización de
los consumidores para así estimular la demanda de
 Las políticas o regulaciones se deben desarrollar
seguridad en la IoT. Cuando los consumidores
comprenden que una mejor seguridad es un elemento de manera transparente y deben priorizar los
diferenciador en el mercado, es posible justificar un precio intereses de los usuarios: Para fortalecer los
más alto ante los potenciales compradores. resultados, el desarrollo de políticas y leyes debe
beneficiar a todas las partes interesadas afectadas
(incluidos, entre otros, los proveedores, fabricantes,
 Asociarse con el sector de seguros : El sector de usuarios y organizaciones de consumidores). Al
seguros puede priorizar mejores requisitos de privacidad y representar sus intereses, las organizaciones de
seguridad como una condición para suscribir una póliza. consumidores pueden desempeñar un papel muy
Al tomar en cuenta la seguridad de los dispositivos de la importante en el desarrollo de políticas.
IoT y las aplicaciones y servicios relacionados que
utilizan las empresas, las agencias de seguros pueden
 Regular por sector industrial puede llevar a
mejores resultados: Los principios básicos como la
protección de los datos se aplican en todos los sectores.
Sin embargo, los sistemas de la IoT se desarrollan y
utilizan en una amplia variedad de aplicaciones y sectores
industriales; por lo tanto, una regulación con un enfoque
sectorial que complemente a los principios básicos puede
permitir obtener resultados de seguridad más sólidos.

3. Conclusión
Los dispositivos IoT ya son de uso cotidiano y, pronto, casi
todas las empresas que venden dispositivos para el hogar
conectarán sus productos a Internet. De este modo, IoT tendrá
un crecimiento mayor con el pasar del tiempo.

Se ha ido enfatizando la importancia que en las medidas de


seguridad que se aplican, tanto a nivel de producto como a
nivel de usuario, para proteger la información personal de
delincuentes cibernéticos maliciosos es un trabajo en conjunto
que todas las personas involucradas deben asumir.
Comprender el creciente impacto que la seguridad de la IoT
tiene para Internet y sus usuarios es fundamental para
salvaguardar el futuro de Internet. Los fabricantes de
dispositivos para la IoT, los proveedores de servicios de la
IoT, los usuarios, las organizaciones de estandarización, los
legisladores y los reguladores deberán tomar medidas para
protegerse de las amenazas a la infraestructura de Internet,
por ejemplo, los ataques DDoS basados en la IoT.

Los retos de seguridad en IoT son grandes pero la


importancia que esta teniendo esta tecnología en nuestra
sociedad incrementa con el paso del tiempo, por esto para
avanzar de forma eficaz, se necesitará la participación
informada, el diálogo y la colaboración de una variedad de
partes interesadas.

4. Bibliografía
Internet Society. (17 de Abril de 2018). Obtenido de Internet Society Web Site: https://www.internetsociety.org/es/resources/2018/iot-
security-for-policymakers/

CSIRT-CV. (2014). Obtenido de csirtcv.gva: http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRT-CV%5D%20Informe-


Internet_de_las_Cosas.pdf

Departamento de Comercio de Estados Unidos. (2016). Obtenido de https://www.ntia.doc.gov/other-


publication/2016/multistakeholder-process-iot-security

INCIBE. (25 de Abril de 2019). Obtenido de Instituto Nacional de Ciberceguridad de España: https://www.incibe-
cert.es/blog/importancia-seguridad-iot-principales-amenazas

Karen Rose, S. E. (15 de Octubre de 2015). Obtenido de Internet Society: https://www.internetsociety.org/wp-


content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf

También podría gustarte